Безопасность

Рис. 1. Примерная диаграмма работы с диском

Защита Web-сценариев

Журнальные файловые системы

Восстанавливаемость файловых систем

Таблица 1. Типы доступа к объектам.

Аудит доступа к объектам

Рис. 2. Архитектура Virtual Vault security

На службе безопасности электронного бизнеса

Рис. 1. Достоверная ОС

Таблица 1.

Рис. 2.

Рис. 1.

Врезка 1

Рис. 2.

Отечественная защищенная ОС "Феникс"

Стремительная информатизация привела к необходимости применения современных компьютерных технологий в областях, где одним из основных требований является безопасность, что привело к появлению проблемы создания защищенных систем обработки информации. Отечественная специфика этой проблемы состоит в том, что процесс внедрения компьютерных средств обработки информации и их защита осуществляются одновременно, например, разработка отечественных стандартов и критериев безопасности идет параллельно с применением имеющихся на рынке импортных средств и технологий, а также с разработкой собственных средств защиты. В данной статье пойдет речь об одной из отечественных разработок — защищенной ОС «Феникс».

Linux на защите информации

AIX: формула безопасности

Защищенные операционные системы

Еще никогда в истории реальный мир так не зависел от мира искусственного, придуманного и построенного самим человеком — Интернет не только навел мосты между странами и континентами, но и приблизил преступника к жертве. Как следствие, наметился интерес к достоверным (trusted) и защищенным (secure) операционным системам.

Защищенная платформа для Web-приложений

Рожденные для безопасности

ТОП-5 российских self-service BI-систем в 2024

ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка